Esta página será siempre una obra en marcha...

 

 

  • Fragmento de manual de ensayos de placas solares.

 

Español

INSPECCIÓN VISUAL

Al igual que en la norma IEC 61215 Módulos Fotovoltaicos (FV) de Silicio Cristalino para Uso Terrestre. Cualificación del Diseño y Homologación el primer control que se realizará a los paneles es una inspección visual.

Esta verificación se realizará siguiendo las pautas del ensayo 10.1 de la norma arriba indicada, la cual establece que se deben revisar los siguientes puntos bajo una iluminación no inferior a 1000 lux:

- Superficies externas rotas, dobladas, desalineadas o rasgadas

- Células rotas

- Células agrietadas

- Interconexiones o uniones defectuosas

- Células haciendo contacto con otras o con el marco

- Defectos de adhesión

- Burbujas o exfoliaciones formando un camino continuo desde una célula y el borde del módulo

- Superficies pegajosas en los mismos plásticos

- Terminales defectuosos, partes eléctricas activas expuestas

- Cualquier otra condición que pueda afectar al comportamiento del módulo

Los defectos encontrados según la pauta anterior se deben fotografiar y anotar. Aquellos que cumplan lo establecido en el punto 7 de la misma norma se considerarán defectos visuales importantes y serán motivo de rechazo del módulo.

Los defectos visuales importantes son los siguientes:

Superficies externas rotas, agrietadas o rasgadas, incluyendo la cara frontal y la posterior, marcos y cajas de conexiones.

Superficies externas dobladas o desalineadas, incluyendo la cara frontal y la posterior, marcos y cajas de conexiones cuyo estado implicara el deterioro de la instalación y/o del funcionamiento del módulo.

Una grieta en una célula cuya continuación pueda aislar del circuito eléctrico del módulo más del 10% del área de dicha célula.

Burbujas o exfoliaciones que creen un camino continuo entre cualquier parte del circuito eléctrico y el borde del módulo.

Pérdida de la integridad mecánica del módulo que implicara el deterioro de la instalación y/o del funcionamiento del módulo.

El resto de defectos, al igual que establece la norma, no suponen en rechazo a priori del módulo, pero se detallarán en el informe para que el cliente realice su seguimiento a lo largo de la vida útil del módulo.

 

 

English

2 VISUAL INSPECTION

As per IEC 61215 Crystalline silicon terrestrial photovoltaic (PV) modules. Design qualification and type approval, the panels are first subjected to a visual inspection.

This control follows the guidelines set out in test procedure 10.1 of the above mentioned standard, namely revision of the following points with illumination of no less than 1000 lux:

- External surfaces broken, distorted, misaligned or scored

- Broken cells

- Cracked cells

- Defective connections or joints

- Cells in contact with other cells or with the frame

- Adhesion defects

- Bubbles or peeling creating a conductive path between cell and module border

- Sticky surfaces

- Defective terminals, exposed live electrical parts

- Any other factor capable of affecting performance of the module

According to the guidelines, all defects must be noted and photographed. Defects meeting the criteria of procedure 7 of the standard will be considered major visual defects and will justify rejection of the module.

Major visual defects are the following:

Broken, cracked or scored external surfaces, including front and rear faces, frames and junction boxes.

Distorted or misaligned external surfaces, including front and rear faces, frames and junction boxes whose state suggests deterioration of the installation and or performance of the module.

A cracked cell which, if left could isolate more than 10% of the surface of the cell from the module.

Bubbles or peeling that create a continuous path between any part of the electrical circuit and the module border.

Loss of module's mechanical integrity that could mean deterioration of the installation and or performance of the module.

Other defects, as established by the standard, will not mean rejection of the module, but must be detailed in the report so that the client can monitor them during the useful life of the module.

 

Certificado relativo al transporte de de mercancías peligrosas.

 

Español

 

 

El gran embalaje está construido con polietileno en un sistema de 3 capas:

Exterior: Polietileno lineal de baja densidad

Intermedio: Espuma de polietileno explandido

Interior: Polietileno lineal de baja densidad

La tapa está construida con polietileno lineal de baja densidad

La unidad antes citada es válida para el transporte de las siguientes materias (clases y apartados):

Objetos o materias sólidas pertenecientes al grupo de embalaje III de las clases 4.1, 4.2, 4.3, 5.1, 6.1, 8 y 9, con instrucciones de embalaje P801 y P801a y UN 2794, UN 2795, UN 2800 y UN 3028 ( Acumuladores eléctricos nuevos o usados)

De acuerdo con las siguientes excepciones: n/a

Organismo de control y, en su caso, laboratorios encargados de las pruebas y ensayos:

Números de las actas de pruebas y ensayos:

Acta de pruebas

Entidad auditora que realizó la auditoría del sistema de control de calidad:

Número del informe de la auditoria:

Código de envase:

Grupo de embalaje:

Marcado:

Estudiada la memoria descriptiva de envase arriba referenciado, con fecha 18/04/13, vista la reglamentación aplicable y teniendo en cuenta las pruebas y ensayos referenciados arriba, este Organismo de Control CERTIFICA que este tipo de envase cumple con la reglamentación aplicable vigente para su aprobación.

El Director Técnico del Organismo de Control

Nota: Este certificado es válido hasta 18/04/2015

OBSERVACIONES:

1. Las características de la producción en serie se corresponderán en todo momento con el tipo certificado.

2. La conformidad de la producción se efectuará por el procedimiento establecido en la OM de Industria y Energía de 17.03.1986 (RCL 1986, 970) y demás reglamentación vigente. Cada dos años se presentará en esta delegación de ECA una acta de conformidad de la producción emitido por un organismo de control.

3. La certificación de tipo será cancelada si se comprueba que las características de la producción en serie no coinciden con las del tipo certificado o no se justifica la conformidad de la producción dentro de plazo, de acuerdo con la observación núm. 2.

4. El marcado se efectuará según lo dispuesto en la reglamentación aplicable. (En lugar del signo * se pondrá el peso bruto máximo en kg, en lugar del signo ** se pondrán las dos últimas cifras del año de fabricación, y en lugar del signo *** se pondrá la contraseña del tipo).

 

English

The large packaging is made with polythene employing a 3 layer system:

Exterior: Low density linear polythene

Intermediate: Expanded polythene foam

Interior: Low density linear polythene

The lid is made of low density linear polythene

This packaging is suitable for the transport of the following materials (classes and sections):

Solid objects or materials belonging to packaging group III of classes 4.1, 4.2, 4.3, 5.1, 6.1, 8 and 9, using packing instructions P801 and P801a and also UN 2794, UN 2795, UN 2800 y UN 3028 (new and used electrical accumulators)

Exceptions: n/a

Control body and, when appropriate, laboratories tasked with testing and evaluation:

Documentation numbers pertaining to testing and evaluation:

Testing documentation

Entity responsible for quality control system audit:

Audit report number:

Container code:

Packaging group:

Marking:

Having studied the description of the aforementioned container, dated 18/04/2013 and taking into account the relevant requirements and the above mentioned tests and evaluations, this Control Body CERTIFIES that this type of container complies with the current regulations for its approval.

Technical Director of the Control Body

Note: This certificate is valid until 18/04/2015

OBSERVATIONS:

1. The production characteristics will comply with the certification at all times.

2. Production compliance will follow the procedure laid down by the Ministry of Industry and Energy on 17.03.1986 (RCL 1986, 970) and any other current regulations. Every two years a declaration of production conformity will be prepared by the control body and presented to this office of the ECA.

3. If production characteristics are shown to vary from those of the type approval, or the conditions of observation number 2 are not met on time, then said type approval will be cancelled.

4. Marking will comply with the relevant regulations. (The '*' will be replaced with maximum gross weight in kg, '**' with the last two digits of year of manufacture and '***' by type identification).

 

Un recorte de una auditoría de seguridad informática.

 

Español.

 

Por cada una de las máquinas, las pruebas realizadas para verificar la integridad de las mismas, se definen a continuación:

1.Ejecución de herramientas dedicadas a la búsqueda e identificación de rootkits y malware conocido para plataformas Linux. Estas herramientas tienen un funcionamiento similar al de los antivirus para sistemas Windows. Su funcionalidad se basa en un conjunto de firmas que identifican elementos maliciosos en función de firmas y reglas

2.Análisis del sistema con el objetivo de identificar procesos ocultos, lo cual implicaría que la máquina estaría comprometida. Asimismo, identificar servicios ocultos escuchando a nivel de red (sockets). Como complemento a las herramientas basadas en firmas, se ha empleado software heurístico para identificar patrones de comportamiento que pudieran ofrecer indicios de un compromiso. Estas herramientas verifican el funcionamiento del sistema realizando múltiples tests y comparando los resultados. El objetivo es identificar resultados divergentes entre los tests realizados

3.Verificación de integridad del software instalado en la máquina. Fundamentalmente, verificar que los ficheros existentes en la máquina procedentes de los repositorios de software oficiales del fabricante del Sistema Operativo, no ha sido modificado o alterado. Se tiene en cuenta las modificaciones efectuadas a los ficheros en cuanto a tamaño, permisos de usuario y/o grupo, integridad de contenido, entre otros factores. Los sistemas operativos basados en RedHat gestionan el software empleando la herramienta ‘rpm’ que mantiene una base de datos con el tamaño, hash y permisos de los ficheros asociados a un paquete de software.

4.Una vez verificado que las herramientas de sistema operativo existentes para analizar servicios de red, son confiables, se analizarán los servicios de red que se están ejecutando en la máquina.

5.Igualmente, se llevará a cabo una evaluación de los procesos que se encuentran corriendo en la máquina.

6.Análisis del histórico de conexiones realizadas hacia la máquina, por consola o terminal remoto. Se consultan los históricos de acceso al sistema, tanto aquellos que se han producido, como aquellos que han devengado en un acceso fallido.Esta evaluación permite identificar accesos en horarios sospechosos e intentos de acceso por fuerza bruta

7.Verificación de los módulos/drivers cargados por el kernel. La integridad de los módulos del kernel es un factor crítico en la seguridad ya que cualquier pieza de software que se ejecute por el kernel tiene acceso global al sistema y puede alterar cualquier funcionalidad

8.Análisis de los logs de sistema en búsqueda de patrones que puedan haber derivado en un posible compromiso de la máquina.

9.Identificación de los usuarios definidos en el sistema con la finalidad de analizar la integridad de los existentes, así como usuarios nuevos que un atacante haya podido crear para asegurarse acceso remoto en el sistema.

10.Verificación de las tareas programadas en el sistema, en búsqueda de eventos que haya podido programar un posible atacante en las fases de acceso remoto a la máquina posteriormente a un compromiso.

 

English.

 

Following are the verification tests carried out on each of the machines:

1.Running dedicated tools to find and identify known rootkits and malware on linux platforms. These tools operate in much the same way as anti-virus tools under Windows. They combine signature-matching with rules-based detection techniques.

2.Analysing the system to identify hidden processes that might imply that the machine is compromised. Also looking for hidden services listening on sockets. In addition to signature-based scanning, heuristics are employed to detect possibly malicious activity. These tools check system behaviour by comparing results from multiple tests. The aim is to identify divergence between tests.

3.Integrity-checking installed software. Basically, seeking to establish that files from the system repositories or from other official sources have not been modified. Factors considered, amongst others are file size, user and group permissions and file integrity. Operating systems based on RedHat employ the tool 'rpm' which maintains a database of size, hash and permissions for all files associated with a particular software package.

4.Once the network analysing tools have been verified as reliable, running network services are analysed.

5.Also, all the machine's running processes are evaluated.

6.The machine's connection history (by console or remote terminal) is analysed. System access records are checked, including failed accesses. This helps to identify access at suspicious times of the day or brute force access.

7.Checking which modules and drivers are loaded by the kernel. Kernel module integrity is critical, as anything loaded by the kernel has unrestricted global access to the system and can therefore modify functionality.

8.Analysis of system logs in search of possible traces left behind by a system compromise.

9.Identification of existing users as well as new users, which may have been created by an attacker to gain remote access to the system.

10.Checking any scheduled system tasks, looking for any that may have been remotely instigated on a compromised machine by a possible attacker.